このページの目次
IKEポリシーの設定
例:IKE ポリシーの設定
ポリシー10.1.1.2とポリシー10.1.1.1の2つの IKE ポリシーを定義します。各ポリシーは、 proposal-1
と proposal-2
に関連付けられています。
[edit security] ike { proposal proposal-1 { authentication-method pre-shared-keys; dh-group group1; authentication-algorithm sha1; encryption-algorithm 3des-cbc; lifetime-seconds 1000; } proposal proposal-2 { authentication-method pre-shared-keys; dh-group group2; authentication-algorithm md5; encryption-algorithm des-cbc; lifetime-seconds 10000; } proposal proposal-3 { authentication-method rsa-signatures; dh-group group2; authentication-algorithm md5; encryption-algorithm des-cbc; lifetime-seconds 10000; } policy 10.1.1.2 { mode main; proposals [ proposal-1 proposal-2 ]; pre-shared-key ascii-text example-pre-shared-key; } policy 10.1.1.1 { local-certificate certificate-filename; local-key-pair private-public-key-file; mode aggressive; proposals [ proposal-2 proposal-3 ] pre-shared-key hexadecimal 0102030abbcd; } }
手記:
現在の IKE プロポーザルとポリシー構成に対する更新は、現在の IKE SA には適用されません。更新は新しいIKE SAに適用されます。
新しい更新を直ちに有効にするには、既存の IKE セキュリティ アソシエーションをクリアして、変更された構成で再確立されるようにする必要があります。現在の IKE セキュリティ アソシエーションをクリアする方法については、 CLI Explorer を参照してください。
手記:
IPSec ピア間に複数の IPSec トンネルを設定する場合、IPSec トンネルは IPSec ピアの物理インターフェイス上の複数のローカル アドレスで終端したり、その逆を行ったりする可能性があります。